CdMx. El ecosistema digital, o conjunto de infraestructuras, plataformas y dispositivos de acceso, relacionados con la provisión de contenidos y prestación de servicios a través de Internet, sufrirá nuevas modalidades de ciberataques, que aprovecharán las vulnerabilidades que van surgiendo a medida que ese ecosistema se vuelve más vasto y complejo, según vaticinan los especialistas.

Este panorama se refiere a los ataques efectuados mediante los métodos y tecnologías convencionales, sin incluir las amenazas emergentes que plantea la reciente irrupción a escala masiva, de distintas herramientas de Inteligencia Artificial (IA), las cuales aún son difíciles de pronosticar y se analizan por separado en otro informe, basado en las proyecciones de los expertos.

Realidad virtual bajo ataque

“En 2024 veremos cómo un investigador o un pirata informático malintencionado encuentra la manera de recopilar o acceder a los datos de los sensores de los cascos-auriculares de realidad virtual y mixta (VR/MR) y recrear el entorno en el que juegan los usuarios”, adelanta Hervé Lambert, responsable global de operaciones de consumidores de Panda Security (www.pandasecurity.com).

Señala que “estos dispositivos ofrecen gran cantidad de información nueva y personal que puede ser robada, monetizada y utilizada como arma por los malhechores, por ejemplo, el diseño o ubicación exacta de nuestro hogar”.

“Para gestionar la presencia del usuario en un entorno virtual, estos sistemas rastrean el espacio real, con cámaras y sensores que obtienen distintas perspectivas de la habitación o zona donde está, e incluso permiten obtener un diseño bastante ajustado de los muebles y objetos dentro de ese espacio”, según Lambert.

Añade que estos sistemas incorporan funciones que permiten al usuario caminar por la casa con los auriculares puestos, mientras lo usa, mapeando potencialmente en 3D los lugares por donde va.

Códigos QR en la mira de la delincuencia

Lambert adelanta que “en 2024 esperamos ver una gran violación o pirateo de alcance nacional o mundial que implique los códigos de respuesta rápida (QR).

El uso generalizado de estos códigos “está impulsando a los usuarios a clicar en enlaces aleatorios sin saber a dónde van. Dado que los QR están disponibles y se utilizan cada vez más en lugares públicos, para los atacantes es muy fácil cambiarlos, falsearlos o pegar encima del original un QR que dirija a un sitio malicioso”, según explica.

“Los códigos QR no sólo fomentan malas prácticas de seguridad, sino que además oscurecen algunas de las técnicas que se pueden usar para verificar si es seguro hacer clic en una URL o un hipervínculo típico, porque no siempre esa dirección está visible”, concluye Lambert

Redes de dispositivos vulnerables

Según la empresa de ciberseguridad Claroty, (https://claroty.com), debido a la actual transformación digital acelerada, millares de dispositivos que antes estaban aislados ahora están cada vez más conectados y además las redes que los conectan están convergiendo, conformando el denominado ámbito XioT o ‘Internet de las cosas extendido’.

La categoría XioT abarca dispositivos IoT (siglas en inglés de Internet de las Cosas) empresariales, industriales y de red, incluyendo cámaras, impresoras, controladores de puertas, robótica, conmutadores y enrutadores Wifi, entre otros.

Para 2024, se prevé que las decenas de miles de millones de dispositivos conectados y nuevas conexiones en el ámbito IoT, generen nuevas vulnerabilidades, que requerirán enfoques de ciberseguridad que permitan que los sistemas sean resistentes y permanezcan disponibles durante un ataque sin poner en peligro la seguridad pública ni los servicios críticos, según Claroty.

Sistemas industriales y clínicos en riesgo

Según esta fuente, “no está funcionando” adecuadamente la gestión tradicional de vulnerabilidades de los sistemas de procesamiento industrial, la mayoría de las cuales se califican como “altas” o “críticas”. 

Además, la corrección de vulnerabilidades de ciberseguridad se considera “una deficiencia crucial” en los sistemas clínicos, sobre todo en entornos con dispositivos de larga vida útil, añaden.

Esto es así, entre otras cosas, porque los ‘parches’ (cambios en un programa informático para corregir errores) a menudo son inviables, especialmente en dispositivos médicos conectados y en sistemas de control industrial, los cuales no pueden tener tiempos de inactividad ni asumir el riesgo potencial que implican nuevos ‘parches’, según Claroty.

Por todo ello, harán falta nuevos paradigmas de ciberseguridad, para afrontar la transformación digital acelerada, concluyen.

Ataques estatales y con fines políticos.

En sus proyecciones sobre amenazas para 2024, la compañía de ciberseguridad y privacidad digital Kaspersky vaticina un aumento de los ataques promovidos por naciones-estados y de la actividad ‘hacktivista’, que utiliza herramientas digitales e intrusión en sistemas informáticos con fines sociales o políticos.

En medio de las crecientes tensiones geopolíticas, existen grandes probabilidades de que los ataques bajo patrocinio estatal se centren en el robo o cifrado de datos, la destrucción de la infraestructuras TI (tecnologías de información), el espionaje y el sabotaje cibernético, según esta fuente (www.kaspersky.es).

El entorno geopolítico conflictivo también podría fomentar un aumento de la actividad de hackers activistas, tanto destructiva como de difusión de información falsa, incrementando las alertas e investigaciones de amenazas, de acuerdo con Kaspersky.

Ataques a suministros y jaqueo por encargo

Esta fuente asimismo pronostica “ataques a las cadenas de suministro como servicio”, para beneficio económico o con fines de espionaje, dirigidos a empresas pequeñas, para afectar a las grandes, así como la aparición de más grupos que ofrecen servicios de jaqueo por encargo, como el robo de datos a clientes, que van desde investigadores privados hasta rivales comerciales.

Chantaje digital y ciberextorsión sexual

En sus predicciones de ciberseguridad para 2024, la compañía tecnológica Gen (www.gendigital.com) prevé que el chantaje digital sea cada vez más selectivo, variado y astuto.

Los ciberdelincuentes conseguirán los datos por los que después pedirán a particulares o a empresas un rescate económico o la ejecución de una tarea, comprándolos en la web oscura o dark web o robándolos a través de VPNs (redes privadas virtuales), y extorsionarán a sus víctimas amenazándolas con hacer públicos sus imágenes o vídeos íntimos de índole sexual, según GEN.

Falsas aplicaciones de uso financiero.

A medida que avanza la tecnología financiera, crece la preocupación por el aumento de prácticas maliciosas en los préstamos instantáneos efectuados a través de las aplicaciones móviles (apps), según Gen.

Los expertos de esta compañía afirman que podríamos asistir a un aumento de la creación y distribución de falsas apps de chat, que ocultan dentro de sus interfaces aparentemente inocentes, módulos para robar las criptomonedas del usuario o programas para espiar su actividad en línea y recopilar sus datos personales.

La naturaleza descentralizada de las criptomonedas, generará nuevas oportunidades de fraude y estafas para los ciberdelincuentes, que atacarán a los propietarios de este recurso financiero a través de los protocolos de intercambio o de los contratos inteligentes utilizados en las transacciones, según Gen.